[정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (2) MAIL 보안
본문 바로가기

[정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (2) MAIL 보안

액트 2019. 6. 27.
반응형

MAIL 보안


- 목차 -

1. 인터넷 응용 보안
    (2) MAIL 보안 
        ① MAIL 개념 
        ② MAIL 서비스 운영 
        ③ MAIL 서비스 공격 유형
        ④ MAIL SPAM 대책
        ⑤ MAIL 보안 기술 


1. 인터넷 응용 보안

    (2) MAIL 보안

        ① MAIL 개념 

            ▶ 인터넷에 연결되어 있는 서버를 통해 메시지를 보내거나 받은 메시지 교환 방식

 

        ② MAIL 서비스 운영

            Ⅰ. MUA(Mail User Agent)

                 사용자가 메일을 송수신하기 위해 사용하는 프로그램

 

            Ⅱ. MTA(Mail Transfer Agent)

                 MUA로부터 전달받은 메일을 다른 MTA로 전송하는 서버 프로그램(목적지는 수신자의 MTA)

                 MTA는 STMP(TCP 25)를 이용해 다른 MTA로 메일을 전달함(STMP 서버)

                SMTP(Simple Main Transter Protocol): 송신자가 메일을 보낼 때 클라이언트 메일 프로그램(MUA)에서 수신자의 MTA까지 메시지를 전송할 때 이용하는 프로토콜                

 

            Ⅲ. MDA(Mail Delivery Agent)

                 최종 MTA에 도착한 후, 수신된 메일을 사용자의 메일함에 저장하는 프로그램(POP과 IMAP방식)

 

            Ⅳ. MRA(Mail Retrieval Agent)

                 MDA가 저장한 메일을 MUA로 가져오는 프로그램 / 아이디와 패스워드로 사용자 인증

                 POP3(Post Office Protocol 3 ; TCP 110)

                    - MRA가 가져간 메일은 서버에서 삭제된다

                    - 추가적인 옵션을 통해, 삭제를 안 시킬 수는 있다

                    - 선택적으로 메일을 가져올 수가 없다

                 IMAP(Internet Message Access Protocol ; TCP 143)

                    - POP3와 유사한 역할을 하지만, 더 많은 기능을 제공

                    - MRA가 메일을 가져가도 서버에 계속 존재

                    - 메일의 제목 / 본문의 일부 등의 내용만 볼 수 있음

                    - 메일함이 폴더 형태로 구성되어 있어서, 모바일 장치에서도 사용하기 편함

http://en.kioskea.net/contents/116-how-email-works-mta-mda-mua

 

            Ⅴ. MIME(Multipurpose Internet Mail Extensions)

                 이메일을 위한 인터넷 표준 포맷

                 SMTP가 7Bit ASCII 문자만을 지원하기에, 이 외의 형태를 가지는 데이터는 제대로 전송되지 못한다

                 8Bit 이상의 코드를 가지는 문자나 파일들은 이메일 프로그램이나 서버에서 자동으로 MIME형식으로 변환해 전달

 

        ③ MAIL 서비스 공격 유형

            Ⅰ. Active Contents Attack

                 메일 클라이언트(outlook) 최신 최약점을 이용한 공격

                 메일 열람 시, CSS(Client Side Script)가 실행돼 컴퓨터 정보를 유출하거나 악성프로그램을 실행시키는 공격

                 대응 : 스크립팅 기능을 제거 / 스크립트 태그를 다른 이름으로 바꾸어 저장

 

            Ⅱ. Malware Attack

                 메일 서버의 취약점을 이용한 공격

                 이메일 첨부파일을 실행하도록 유도해서 악성 프로그램이 실행되도록 하는 공격

                 자극적이거나 업무와 관련된 파일 인척 문서 파일을 열람하게 만듦

                 대응: 확인 되지 않은 첨부파일은 실행하지 않는다

 

        ④ MAIL SPAM 대책

            Ⅰ.  SPAM의 유형

                 Incoming SPAM : 자신의 메일 서버를 이용해 전송

                ▶ Relay SPAM : 중계 메일 서버를 이용해 전송

 

            Ⅱ. 메일 서버 자체의 보안 및 보호

                메일 서버와 웹서버의 분리 운영

 

            Ⅲ. access DB의 활용

                 기본적으로 릴레이를 어떻게 허용할 것인지에 대한 정책을 수립

                /etc/mail/access를 이용한 Spam 메일 방지법

                   1) 특정 IP, domain, Email Address 및 네트워크에 대하여 sendmail에 접근하지 못하도록 제한 설정 파일

                   2) 스팸 EMail이나 Spam으로 사용되는 서버의 IP주소를 등록하여 Spam Relay를 방지

                   3) 등록 후 다음과 같이 /etc/mail/access.db 에 등록해줘야 한다

                       /etc/mail/makemap hash /etc/mail/access < /etc/mail/access

 

            Ⅳ. SPAM Assassin

                 메일의 헤더와 내용을 실시간으로 분석해 스팸메일 여부를 판단

                 판단 기준은 RBL(차단 리스트)를 참고해 몇 가지 룰에 매칭 될 때마다 점수를 줘서, 기준 점수 이상이면 스팸메일이 됨

 

            Ⅴ. Inflex

                 메일 서버에, 로컬이나 외부로 나가는 이메일을 검사하여 Inbound, Outbound 정책을 세워 필터링해주는 도구

 

        ⑤ Mail 보안 기술

            Ⅰ. 전자메일에서 필요로 하는 보안 기술

                 기밀성 / 메시지 인증 / 사용자 인증 / 송수신 부인방지 / 메시지 재전송 방지

 

            Ⅱ. PGP(Pretty Good Privacy)

                ▶ 개인이 만들어 무료 배포한 보안 기술

                ▶ 사용하고 있는 암호 기술의 안정성을 인정 받음

                ▶ 인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업가능

                ▶ 메뉴 방식을 통한 기능 등에 쉽게 접근 가능

                ▶ 공개키 서버와 직접 연결되어 있어 공개키 분배 및 취득 용이

                ▶ 기밀성: IDEA, CAST, Triple-DES 암호화 알고리즘 적용

                 무결성: 메시지 인증, 생성, 처리, 전송, 저장 등을 수행한 사용자 보증 인증을 위한 디지털 서명 RSA 사용

                ▶ 해시 함수는 MD5 사용

                ▶ 키 관리: RSA

 

            Ⅲ. PEM(Privacy Enhanced Mail)

                 IETF에 의해 만들어진 인터넷 표준안으로 PGP보다 보안 능력이 뛰어난 편

                 전송하기 전 자동으로 암호화하여 전동 도중 스니핑 당해도 내용은 확인 불가능한 방식

                 중앙집중식 키 인증 방식으로 널리 사용되기에 어려움

                 기밀성: DES-SBC 사용 (일회용 세션키로 암호화한다)

                 무결성: MD2 or MD5 를 사용

                 키 관리: RSA

 

 

            Ⅳ. S/MIME(Secure/MIME)

                ▶ Application Layer에서 보안을 제공하는 대표적인 프로토콜

                ▶ PEM 구현의 복잡성, PGP 의 낮은 보안성과 기존 시스템과의 통합이 용이하지 않는 점을 보완하기 위해 개발된 전자 우편 보안 시스템

                ▶ 기밀성: Triple-DES, RC2/40bit 암호화

                ▶ 무결성: SHA-1, MD5 

                ▶ 사용자 인증: 공개키 인증 (x.509 인증서)

                ▶ 부인방지: 전자 서명, DSS, RSA

 

            Ⅴ. S/MIME v3 특징

                 해쉬 알고리즘: SHA-1

                ▶ 전자서명: DSA

                ▶ 공개키 암호: Diffle-Hellman

                ▶ 대칭키 암호: triple-DES


[ 출처 ]

https://kit2013.tistory.com/21

을 참고하여 보완하고 수정한 글입니다.

 

 

 

반응형

댓글